Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 31 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.31

Infostealer-kampanje kompromitterer 10 npm-pakker, retter seg mot utviklere. Ny Morphing Meerkat phishing-kit etterligner 114 merkevarer ved bruk av ofrenes DNS e-postoppføringer.


Infostealer-kampanje kompromitterer 10 npm-pakker, retter seg mot utviklere

Ti npm-pakker, inkludert den populære 'country-currency-map', ble nylig oppdatert med ondsinnet kode som stjeler miljøvariabler og annen sensitiv informasjon fra utvikleres systemer. Koden, oppdaget av Sonatype-forsker Ali ElShakankiry, er skjult i de obfuskertede skriptene "/scripts/launch.js" og "/scripts/diagnostic-report.js", som aktiveres ved installasjon av pakken. Den stjålne informasjonen sendes til en ekstern server på "eoi2ectd5a5tn1h.m.pipedream(.)net". Miljøvariabler er ofte mål for slike angrep da de kan inneholde API-nøkler, databaselegitimasjon, skylagringsnøkler og krypteringsnøkler, som kan brukes i videre angrep.

Anbefaling:

Utviklere bør umiddelbart sjekke om de har installert noen av de kompromitterte pakkene og fjerne dem fra sine prosjekter. Det anbefales også å rotere eventuelle eksponerte nøkler eller legitimasjon som kan ha blitt kompromittert. Videre bør utviklere være årvåkne ved oppdatering av avhengigheter og vurdere å bruke verktøy som overvåker for ondsinnede pakker.

Ny Morphing Meerkat phishing-kit etterligner 114 merkevarer ved bruk av ofrenes DNS e-postoppføringer

Forskere har avdekket en ny phishing-as-a-service (PhaaS) plattform kalt Morphing Meerkat, som utnytter DNS MX-oppføringer for å dynamisk generere falske innloggingssider som imiterer rundt 114 forskjellige merkevarer. Angriperne bruker ofte åpne omdirigeringer på annonseplattformer og kompromitterte domener for å distribuere phishing-innhold, og de stjålne legitimasjonene overføres via flere kanaler, inkludert Telegram

Anbefaling:

Brukere bør være ekstra forsiktige med e-poster som inneholder lenker til innloggingssider, spesielt hvis de er omdirigert via ukjente domener. Det anbefales å verifisere ektheten av slike e-poster og å unngå å oppgi legitimasjon på sider som ikke er bekreftet som legitime.

Friday, 28 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.28

Mozilla har fikset kritisk sårbarhet i Firefox for Windows. Splunk fikser alvorlige sårbarheter i Splunk Enterprise og Secure Gateway.


Mozilla har fikset kritisk sårbarhet i Firefox for Windows

Mozilla har utgitt Firefox 136.0.4 for å rette en kritisk sårbarhet (CVE-2025-2857) som gjør det mulig for angripere å omgå nettleserens sandbox på Windows-maskiner. Feilen berører også Firefox ESR og minner om en nylig Chrome sårbarhet (CVE-2025-2783) som kunne bli utnyttet på en tilsvarende måte. Ifølge Mozilla kunne angripere få hovedprosesser til å dele visse systemressurser med uprivilegerte underprosesser, og dermed rømme ut av sandboxen. Problemet rammer kun Firefox på Windows, og andre operativsystemer er ikke berørt.

Anbefaling:

Brukere av Firefox på Windows bør umiddelbart oppdatere til de nyeste versjonene for å beskytte seg mot potensielle utnyttelser av denne sårbarheten.

Splunk fikser alvorlige sårbarheter i Splunk Enterprise og Secure Gateway

Splunk har gitt ut oppdateringer som fikser flere sårbarheter i produktene sine. Blant annet to alvorlige feil i Splunk Enterprise og Splunk Secure Gateway. Den ene sårbarheten (CVE-2025-20229, score 8.0) fører til at lavt privilegerte brukere kan kjøre vilkårlig kode ved å laste opp filer til mappen "$SPLUNK_HOME/var/run/splunk/apptemp" grunnet manglende autorisasjonssjekker. Den andre sårbarheten (CVE-2025-20231, score 7.1) fører til at lavt privilegerte brukere kan kjøre søk med høyere privilegier og dermed eksponere sensitiv informasjon. Utnyttelse av denne krever en vellykket phish i forkant da den går ut på at brukerøkter og autorisasjonstokener eksponeres i klartekst under et visst kall. Splunk anbefaler alle å oppdatere snarest til de nyeste versjonene.

Anbefaling:

Det anbefales sterkt at alle brukere oppdaterer sine Splunk-produkter til de nyeste versjonene for å beskytte mot potensielle angrep som utnytter disse sårbarhetene.

Thursday, 27 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.27

RedCurl cyberspioner utvikler løsepengevirus for å kryptere Hyper-V-servere. New Android malware uses Microsoft's .NET MAUI to evade detection. Malicious npm-pakke modifiserer lokal 'ethers'-bibliotek for å initiere reverse shell-angrep.


RedCurl cyberspioner utvikler løsepengevirus for å kryptere Hyper-V-servere

Den kjente cyberspionasjegruppen RedCurl, aktiv siden 2018, har nå begynt å bruke et nytt løsepengevirus kalt "QWCrypt" for å målrette Hyper-V virtuelle maskiner. Angrepene starter med phishing-e-poster som inneholder ".IMG"-vedlegg forkledd som CV-er. Når disse åpnes, monteres de automatisk som en ny stasjonsbokstav i Windows, og inneholder en skjermsparerfil som utnytter DLL-sidelasting for å laste ned en ondsinnet nyttelast. RedCurl bruker også "living-off-the-land"-verktøy for å opprettholde skjult tilstedeværelse, sprer seg lateralt med en tilpasset wmiexec-variant, og benytter verktøyet 'Chisel' for tunneling og RDP-tilgang. Før løsepengeviruset distribueres, deaktiverer angriperne forsvarsmekanismer ved hjelp av krypterte 7z-arkiver og en flertrinns PowerShell-prosess. QWCrypt støtter flere kommandolinjeargumenter for å målrette Hyper-V-maskiner, inkludert muligheten til å ekskludere spesifikke virtuelle maskiner og å slå av eller drepe VM-prosesser. Under kryptering brukes XChaCha20-Poly1305-algoritmen, og filer får enten ".locked$" eller ".randombits$"-utvidelser. Løsepengebrevet, kalt "!!!how_to_unlock_randombits_files.txt$", inneholder tekst fra andre kjente løsepengevirus som LockBit, HardBit og Mimic.

New Android malware uses Microsoft's .NET MAUI to evade detection

Nye Android-malwarekampanjer utnytter Microsofts kryssplattform-rammeverk .NET MAUI for å skjule ondsinnet kode i binære blob-filer, noe som gjør det vanskelig for sikkerhetsverktøy å oppdage dem. Disse appene utgir seg for å være legitime tjenester og benytter flere avanserte teknikker for å unngå deteksjon.

Anbefaling:

Brukere bør være forsiktige med å laste ned apper fra ukjente kilder, holde enhetene sine oppdatert med de nyeste sikkerhetsoppdateringene, og bruke pålitelige sikkerhetsløsninger for å beskytte mot slike trusler.

Malicious npm-pakke modifiserer lokal 'ethers'-bibliotek for å initiere reverse shell-angrep

To ondsinnede pakker, 'ethers-provider2' og 'ethers-providerz', ble nylig oppdaget på npm-registeret. Disse pakkene er designet for å infisere det lokalt installerte 'ethers'-biblioteket ved å erstatte en av filene med en modifisert versjon som laster ned og kjører en reverse shell, noe som gir angripere fjernkontroll over det kompromitterte systemet. Selv etter at de ondsinnede pakkene er fjernet, forblir den skadelige koden i 'ethers'-biblioteket, noe som gir en vedvarende trussel.

Anbefaling:

Utviklere bør nøye gjennomgå og verifisere tredjepartspakker før de installeres. Det er viktig å overvåke og inspisere endringer i lokale biblioteker for å oppdage uautoriserte modifikasjoner. Implementering av sikkerhetsverktøy som kan oppdage og varsle om slike endringer anbefales også.

Wednesday, 26 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.26

VMware fikser alvorlig sårbarhet i VMware Tools for Windows.


VMware fikser alvorlig sårbarhet i VMware Tools for Windows

VMware har rettet en alvorlig sårbarhet i VMware Tools for Windows som gjorde det mulig for angripere å omgå autentisering og utføre handlinger med høyere privilegier enn tiltenkt. Sårbarheten CVE-2025-22230 påvirker versjoner 11.x.x og 12.x.x, og har fått en CVSSv3-score på 7.8. Angripere kan utnytte sårbarheten til å utføre privilegerte operasjoner i en Windows virtuell maskin uten å ha administrative rettigheter i denne virtuelle maskinen. VMware anbefaler alle brukere å oppdatere til versjon 12.5.1, som inneholder nødvendige sikkerhetsoppdateringer. Det er kun Windows-versjonen av VMware Tools som er påvirket.

Sårbarheter:

Tuesday, 25 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.25

Kritisk sårbarhet i Next.js lar hackere omgå autorisasjon. Ny VanHelsing ransomware retter seg mot Windows-, ARM- og ESXi-systemer.


Kritisk sårbarhet i Next.js lar hackere omgå autorisasjon

En kritisk sårbarhet er oppdaget i det åpne rammeverket Next.js, som potensielt lar angripere omgå autorisasjonskontroller. Sårbarheten, identifisert som CVE-2025-29927, gjør det mulig for angripere å sende forespørsler som når destinasjonsstier uten å gjennomgå nødvendige sikkerhetssjekker. Next.js er et populært React-rammeverk med over 9 millioner ukentlige nedlastinger, brukt av selskaper som TikTok, Twitch, Hulu, Netflix, Uber og Nike.

Anbefaling:

Utviklere som bruker Next.js bør umiddelbart oppdatere til den nyeste versjonen som adresserer denne sårbarheten. Det er også viktig å gjennomgå eksisterende mellomvarekomponenter for å sikre at de ikke er sårbare for denne typen angrep, samt å implementere ytterligere sikkerhetstiltak for å beskytte mot uautoriserte forespørsler.

Sårbarheter:

Ny VanHelsing ransomware retter seg mot Windows-, ARM- og ESXi-systemer

En ny ransomware-as-a-service (RaaS) kalt VanHelsing har dukket opp, med målretting mot flere plattformer, inkludert Windows, Linux, BSD, ARM og ESXi-systemer. Lansert 7. mars 2025, har den allerede kompromittert tre kjente ofre, med krav om løsepenger på opptil $500 000. VanHelsing bruker doble utpressingstaktikker ved å kryptere filer og true med å lekke stjålet data.

Anbefaling:

Organisasjoner bør umiddelbart oppdatere og patche alle systemer, implementere robuste sikkerhetskopieringsrutiner. Det anbefales også å segmentere nettverket for å begrense spredningen av ransomware om systemet er kompromittert. Det er lurt å trene ansatte i å gjenkjenne phishing-forsøk.

Monday, 24 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.24

Hacker påstår å ha kompromittert Oracle Cloud og stjålet 6 millioner dataregistre. VMware-sårbarheter aktivt utnyttet for å implementere løsepengeprogramvare. Coinbase opprinnelig målrettet i GitHub Actions Supply Chain Attack; 218 Repositories' CI/CD-hemmeligheter avslørt. Oracle avviser påstander om innbrudd i skyplattformen. iOS 18.3.2 oppdatering: Viktige sikkerhetsfikser og endringer. Malware-kampanje infiserer over 20 000 WordPress-nettsteder.


Hacker påstår å ha kompromittert Oracle Cloud og stjålet 6 millioner dataregistre

En hacker, kjent som “rose87168”, hevder å ha stjålet 6 millioner dataregistre fra Oracle Clouds Single Sign-On (SSO) og Lightweight Directory Access Protocol (LDAP) systemer. De påståtte dataene inkluderer Java KeyStore (JKS) filer, krypterte SSO-passord, nøkkelfiler og Enterprise Manager JPS-nøkler. Hackerens påstander har ført til at flere store selskaper og offentlige etater, inkludert australske banker, telekommunikasjonsselskaper og flyselskaper, har iverksatt undersøkelser for å vurdere potensielle sikkerhetsbrudd.

VMware-sårbarheter aktivt utnyttet for å implementere løsepengeprogramvare

Det har vært en økning i løsepengeangrep som utnytter kritiske sårbarheter i VMware-produkter som ESXi, Workstation og Fusion. Disse sårbarhetene, identifisert som CVE-2025-22224 (CVSS 9.3), CVE-2025-22225 (CVSS 8.2) og CVE-2025-22226 (CVSS 7.1), gjør det mulig for angripere å unnslippe virtuelle maskiners isolasjon, kompromittere hypervisorer og distribuere løsepengeprogramvare på tvers av hele klynger. Per 4. mars 2025 er over 41 500 internettilgjengelige VMware ESXi-hypervisorer sårbare for CVE-2025-22224, en kritisk null-dagers sårbarhet som allerede utnyttes i angrep.

Anbefaling:

Det er sterkt anbefalt at organisasjoner umiddelbart oppdaterer sine VMware-produkter til de nyeste versjonene for å beskytte mot potensielle angrep som utnytter disse sårbarhetene.

Coinbase opprinnelig målrettet i GitHub Actions Supply Chain Attack; 218 Repositories' CI/CD-hemmeligheter avslørt

Et forsyningskjedeangrep på GitHub Action "tj-actions/changed-files" startet som et målrettet angrep mot Coinbases agentkit, før det spredte seg bredere. Angriperen kompromitterte også "reviewdog/action-setup" (CVE-2025-30154) for å få tilgang til en Personal Access Token (PAT) og injisere ondsinnet kode i 218 repositorier. Metodene inkluderte "forking", "dangling commits" og "mulitple temporary GitHub user accounts" for å skjule spor. Målet var trolig kryptotyveri, men etter at Coinbase oppdaget angrepet, eskalerte det. Innen 19. mars 2025 var trusselen eliminert. GitHub oppfordrer brukere til å gjennomgå tredjeparts Actions nøye.

Oracle avviser påstander om innbrudd i skyplattformen

Oracle har benektet påstander om at deres offentlige skytjeneste ble kompromittert, etter at en trusselaktør forsøkte å selge det som hevdes å være kundedata og sikkerhetsnøkler. Selskapet opplyser at de ikke har funnet noen tegn til datainnbrudd eller tap av kundeinformasjon. Kunder anbefales likevel å følge med på eventuell uvanlig aktivitet og holde systemer oppdatert.

iOS 18.3.2 oppdatering: Viktige sikkerhetsfikser og endringer

Apple har nylig lansert iOS 18.3.2, en oppdatering som adresserer flere sikkerhetsproblemer og feil. Blant de viktigste endringene er en kritisk sikkerhetsfiks for WebKit, som forhindrer at ondsinnet webinnhold kan bryte ut av Web Content-sandkassen. Dette er en tilleggsfiks for en sårbarhet som opprinnelig ble håndtert i iOS 17.2.

Anbefaling:

Det anbefales sterkt å oppdatere til iOS 18.3.2 så snart som mulig for å beskytte enheten mot potensielle trusler. For å oppdatere, gå til Innstillinger > Generelt > Programvareoppdatering, og følg instruksjonene på skjermen.

Sårbarheter:

Malware-kampanje infiserer over 20 000 WordPress-nettsteder

En langvarig malware-kampanje, kjent som “DollyWay World Domination”, har siden 2016 kompromittert over 20 000 WordPress-nettsteder globalt. Denne kampanjen injiserer skadelige omdirigeringsskript i infiserte nettsteder, som fører besøkende gjennom en kjede av svindelsider innen kryptovaluta og nettdating, før de ender opp på ondsinnede nettsteder eller phishing-sider.

Friday, 21 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.21

Kritiske sårbarheter i Cisco Smart Licensing Utility nå utnyttet i angrep. WordPress-sikkerhetsplugin WP Ghost sårbar for ekstern kodeutførelse.


Kritiske sårbarheter i Cisco Smart Licensing Utility nå utnyttet i angrep

To kritiske sårbarheter i Cisco Smart Licensing Utility (CSLU), identifisert som CVE-2024-20439 og CVE-2024-20440, blir nå aktivt utnyttet i angrep. CVE-2024-20439 er en statisk legitimasjonssårbarhet som kan tillate uautentiserte, eksterne angripere å få administrative rettigheter på sårbare systemer. CVE-2024-20440 er en informasjonslekkasjesårbarhet som kan eksponere sensitive data gjennom spesiallagde HTTP-forespørsler. Disse sårbarhetene ble opprinnelig oppdaget under intern sikkerhetstesting og påvirker kun systemer der CSLU er aktivt startet av brukeren.

Anbefaling:

Organisasjoner som bruker Cisco Smart Licensing Utility, bør umiddelbart oppdatere til de nyeste versjonene som adresserer disse sårbarhetene. Det er også viktig å sikre at CSLU kun kjøres når det er nødvendig, og at tilgang til applikasjonen er strengt kontrollert for å forhindre uautorisert tilgang.

WordPress-sikkerhetsplugin WP Ghost sårbar for ekstern kodeutførelse

Den populære WordPress-sikkerhetspluginen WP Ghost, brukt på over 200 000 nettsteder, har en kritisk sårbarhet (CVSS-score: 9,6) som kan tillate uautentiserte angripere å fjernkjøre kode og overta servere. Sårbarheten, identifisert som CVE-2025-26909, påvirker alle versjoner av WP Ghost opp til 5.4.01 og skyldes utilstrekkelig validering av brukerinput.

Anbefaling:

Det anbefales at pluginen oppdateres til versjon 5.4.02 eller nyere umiddelbart. Frem til oppdatering er utført, bør "Change Paths"-funksjonen deaktiveres, eller settes til en modus som ikke er sårbar.

Sårbarheter:

Thursday, 20 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.20

ClearFake infiserer 9 300 nettsteder, bruker falsk reCAPTCHA og Turnstile for å spre informasjonstyver. CISA advarer om aktiv utnyttelse i GitHub Action forsyningskjede-kompromittering.


ClearFake infiserer 9 300 nettsteder, bruker falsk reCAPTCHA og Turnstile for å spre informasjonstyver

ClearFake-kampanjen har kompromittert minst 9 300 nettsteder ved å bruke falske reCAPTCHA- og Cloudflare Turnstile-verifiseringer for å lure brukere til å laste ned skadevare som Lumma Stealer og Vidar Stealer. Angrepet utnytter kompromitterte WordPress-nettsteder og benytter teknikker som EtherHiding og ClickFix for å distribuere skadevaren. Disse teknikkene involverer bruk av Binance Smart Chain for å hente nyttelaster og utføre ondsinnet PowerShell-kode under dekke av å løse ikke-eksisterende tekniske problemer.

Anbefaling:

Brukere og organisasjoner bør være årvåkne overfor uventede nettleseroppdateringer eller verifiseringsforespørsler. Det anbefales å holde programvare oppdatert og bruke pålitelige sikkerhetsløsninger for å oppdage og forhindre slike trusler.

CISA advarer om aktiv utnyttelse i GitHub Action forsyningskjede-kompromittering

Den 18. mars 2025 la U.S. Cybersecurity and Infrastructure Security Agency (CISA) til en sårbarhet knyttet til forsyningskjede-kompromittering av GitHub Action 'tj-actions/changed-files' i sin katalog over kjente utnyttede sårbarheter (KEV). Sårbarheten, identifisert som CVE-2025-30066 med en CVSS-score på 8,6, innebærer at ondsinnet kode er injisert i GitHub Action, noe som gir en ekstern angriper mulighet til å få tilgang til sensitive data via actions-logger. Disse dataene kan inkludere AWS-tilgangsnøkler, GitHub personlige tilgangstokener (PATs), npm-tokener og private RSA-nøkler.

Anbefaling:

Berørte brukere anbefales å oppdatere til den nyeste versjonen av 'tj-actions/changed-files' (46.0.1) innen 4. april 2025 for å sikre sine nettverk mot aktive trusler. Det anbefales også å erstatte de berørte handlingene med sikrere alternativer, revidere tidligere arbeidsflyter for mistenkelig aktivitet, rotere eventuelle lekkede hemmeligheter, og feste alle GitHub Actions til spesifikke commit-hasher i stedet for versjonstags.

Sårbarheter:

Wednesday, 19 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.19

Kritisk AMI MegaRAC-sårbarhet kan la angripere overta og ødelegge servere. Upatchet Windows Zero-Day utnyttet av 11 statssponsede trusselgrupper siden 2017. Ny 'Rules File Backdoor' angrep lar hackere injisere ondsinnet kode via AI-kodeeditorer.


Kritisk AMI MegaRAC-sårbarhet kan la angripere overta og ødelegge servere

En kritisk sårbarhet (CVE-2024-54085) er oppdaget i American Megatrends International's MegaRAC Baseboard Management Controller (BMC) programvare, som brukes i servere fra flere leverandører, inkludert HPE, Asus og ASRock. Sårbarheten kan utnyttes av eksterne, uautoriserte angripere gjennom fjernstyringsgrensesnitt som Redfish, noe som gir full kontroll over den kompromitterte serveren. Dette kan føre til installasjon av skadelig programvare, ødeleggelse av firmware, eller gjøre serveren ubrukelig ved å skade komponenter som BMC eller BIOS/UEFI.

Anbefaling:

Det anbefales å begrense tilgang til BMC-grensesnitt ved å plassere dem i dedikerte nettverk segmenter og bruke tilgangskontrollmekanismer. I tillegg bør fastvaren oppdateres til nyeste versjon så snart leverandøren frigir en sikkerhetsoppdatering som adresserer denne sårbarheten.

Sårbarheter:

Upatchet Windows Zero-Day utnyttet av 11 statssponsede trusselgrupper siden 2017

En upatchet sårbarhet i Microsoft Windows, identifisert som ZDI-CAN-25373, har siden 2017 blitt utnyttet av 11 statssponsede grupper fra Kina, Iran, Nord-Korea og Russland. Sårbarheten gjør det mulig for angripere å kjøre skjulte ondsinnede kommandoer på ofrenes maskiner ved hjelp av spesiallagde Windows-snarveier (.LNK-filer). Over 1000 slike .LNK-filer har blitt oppdaget, og er assosiert med kjente trusselaktører som Evil Corp, Kimsuky og ScarCruft. Målene inkluderer regjeringer, private selskaper, finansinstitusjoner og militære byråer i land som USA, Canada, Russland og Sør-Korea. Microsoft har klassifisert problemet som lav alvorlighetsgrad og planlegger ikke å utgi en fiks.

Anbefaling:

Selv om Microsoft ikke planlegger å utgi en fiks, bør organisasjoner være årvåkne og implementere alternative sikkerhetstiltak for å beskytte seg mot potensielle angrep som utnytter denne sårbarheten.

Ny 'Rules File Backdoor' angrep lar hackere injisere ondsinnet kode via AI-kodeeditorer

Forskere har avdekket en ny forsyningskjede-angrepsvektor kalt 'Rules File Backdoor' som påvirker AI-drevne kodeeditorer som GitHub Copilot og Cursor. Angrepet utnytter skjulte unicode-tegn og sofistikerte unnvikelsesteknikker i konfigurasjonsfiler, noe som fører til at AI-verktøyene genererer ondsinnet kode. Dette kan resultere i at sårbar kode sprer seg stille på tvers av prosjekter, og utgjør en betydelig risiko for forsyningskjeden.

Anbefaling:

Utviklere bør nøye gjennomgå og validere regler og konfigurasjonsfiler før de integreres i prosjekter. Det er også viktig å være oppmerksom på usynlige tegn i filer og sikre at AI-generert kode blir grundig gjennomgått for potensielle sårbarheter.

Tuesday, 18 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.18

CVE-2024-540385: Kritisk HPE Cray XD670-sårbarhet kan omgå autentisering eksternt.


CVE-2024-540385: Kritisk HPE Cray XD670-sårbarhet kan omgå autentisering eksternt

En nyoppdaget sårbarhet (CVE-2024-540385) i AMI BMC Redfish-API-en på HPE Cray XD670-servere åpner for fjerninnlogging uten gyldige legitimasjoner. Med en toppscore på CVSS 10 tillater feilen angripere å få uautorisert tilgang til Baseboard Management Controller (BMC), som styrer kritiske funksjoner som strømhåndtering og konsolltilgang. Denne sårbarheten er særlig alvorlig i høyytelsesmiljøer der XD670-maskiner ofte benyttes, siden et vellykket angrep kan gi full kontroll over serverne og potensielt føre til datainnbrudd eller systemavbrudd.

HPE har bekreftet at utgaven som er berørt, er XD670 med BMC-firmware eldre enn versjon 1.19. Administratører anbefales å oppdatere til den nyeste fastvaren (1.19, publisert 29. januar 2025) umiddelbart for å hindre utnyttelse av denne kritiske sårbarheten.

Sårbarheter:

Monday, 17 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.17

Ondsinnede PyPI-pakker stjal skytilgangstokens – Over 14 100 nedlastinger før fjerning. CVE-2025-22954: Kritisk SQL-injeksjon i Koha, CVSS 10.


Ondsinnede PyPI-pakker stjal skytilgangstokens – Over 14 100 nedlastinger før fjerning

Forskere har avdekket en kampanje der ondsinnede pakker på Python Package Index (PyPI) utgir seg for å være tidsrelaterte verktøy, men som i realiteten stjeler sensitive data som skytjeneste-tilgangstokens. Totalt ble 20 slike pakker oppdaget, med over 14 100 nedlastinger før de ble fjernet. Pakkene var delt inn i to grupper: en som lastet opp data til angriperens infrastruktur, og en annen som implementerte klientfunksjonalitet for skytjenester som Alibaba Cloud, Amazon Web Services og Tencent Cloud.

Liste over ondsinnede pakker:

  • Tid-relaterte pakker:

    snapshot-photo, time-check-server, time-check-server-get, time-server-analysis, time-server-analyzer, time-server-test, time-service-checker.

  • Cloud-relaterte pakker:

    aclient-sdk, acloud-client, acloud-clients, acloud-client-uses, alicloud-client, alicloud-client-sdk, amzclients-sdk, awscloud-clients-core, credential-python-sdk, enumer-iam, tclients-sdk, tcloud-python-sdks, tcloud-python-test.

Anbefaling:

Utviklere bør være årvåkne ved installasjon av Python-pakker, spesielt de med navn som ligner på populære biblioteker. Det anbefales å gjennomgå avhengigheter nøye og sikre at de kommer fra pålitelige kilder.

CVE-2025-22954: Kritisk SQL-injeksjon i Koha, CVSS 10

En svært alvorlig sårbarhet (CVE-2025-22954) er oppdaget i Koha, det utbredte open-source systemet for bibliotekadministrasjon. Feilen, som har en CVSS-score på 10, skyldes manglende filtrering i funksjonen GetLateOrMissingIssues (C4/Serials.pm), noe som åpner for SQL-injeksjon via parameterne supplierid og serialid. I Koha versjon 21.11.x og eldre kan selv uautentiserte brukere utnytte sårbarheten, mens nyere versjoner krever pålogging før angrepet kan utføres. Mulige konsekvenser inkluderer uautorisert innsyn i, endring eller sletting av data i bibliotekets database.

For å løse problemet er Koha versjon 24.11.02 utgitt med en sikkerhetsfiks for SQL-injeksjonen, i tillegg til en rekke andre forsterkninger. Disse inkluderer blant annet bedre håndtering av undertrykte poster, sikkerhetsforbedringer for REST-ruter, strammere CSRF-beskyttelse og tiltak mot XSS. Alle Koha-brukere anbefales å oppgradere snarest til versjon 24.11.02 for å unngå risiko for potensielt alvorlige datainnbrudd og andre ondsinnede handlinger.

Sårbarheter:

Friday, 14 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.14

GitLab utgir sikkerhetsoppdateringer for kritiske autentiseringsomgåelsessårbarheter. Ny SuperBlack løsepengevirus utnytter Fortinet autentiseringsomgåelses-sårbarheter. ClickFix-angrep distribuerer infostealere og RAT-er via falske Booking.com-e-poster. Ny nordkoreansk Android-spyware oppdaget på Google Play. Juniper tetter sårbarhet som lot kinesiske cyberspioner bakdør rutere siden midten av 2024.


GitLab utgir sikkerhetsoppdateringer for kritiske autentiseringsomgåelsessårbarheter

GitLab har utgitt sikkerhetsoppdateringer for Community Edition (CE) og Enterprise Edition (EE), som adresserer ni sårbarheter, inkludert to kritiske feil i ruby-saml-biblioteket. Disse sårbarhetene, identifisert som CVE-2025-25291 og CVE-2025-25292, tillater en autentisert angriper med tilgang til et gyldig signert SAML-dokument å utgi seg for en annen bruker innenfor samme SAML Identity Provider (IdP)-miljø. Dette kan føre til uautorisert tilgang til brukerens kontoer, potensielle databrudd og eskalering av privilegier. Sårbarhetene påvirker alle versjoner før 17.7.7, 17.8.5 og 17.9.2.

Anbefaling:

Det anbefales sterkt at alle installasjoner som kjører berørte versjoner oppgraderes til de nyeste versjonene (17.7.7, 17.8.5 eller 17.9.2) så snart som mulig for å forhindre potensielle sikkerhetsbrudd

Ny SuperBlack løsepengevirus utnytter Fortinet autentiseringsomgåelses-sårbarheter

En ny løsepengevirus kalt 'SuperBlack', operert av en aktør kjent som 'Mora_001', utnytter to autentiseringsomgåelses-sårbarheter i Fortinets produkter: CVE-2024-55591 og CVE-2025-24472. Disse sårbarhetene, avslørt av Fortinet i henholdsvis januar og februar 2025, tillater uautorisert tilgang til FortiGate-brannmurer. 'SuperBlack' ble oppdaget i slutten av januar 2025, med angrep som startet så tidlig som 2. februar 2025.

Anbefaling:

Administratorer bør umiddelbart oppdatere FortiOS og FortiProxy til de nyeste versjonene som adresserer disse sårbarhetene. Det anbefales også å gjennomgå nettverkslogger for tegn på uautorisert tilgang eller mistenkelig aktivitet, samt å implementere ytterligere sikkerhetstiltak for å beskytte mot fremtidige angrep.

ClickFix-angrep distribuerer infostealere og RAT-er via falske Booking.com-e-poster

Microsoft advarer om en pågående phishing-kampanje som utgir seg for å være Booking.com. Denne kampanjen, som startet i desember 2024, retter seg mot ansatte i hotell- og reiselivsbransjen. Angriperne bruker ClickFix-teknikker, der falske feil vises for å lure brukere til å utføre "fikser" som faktisk installerer infostealere og fjernadministrasjonsverktøy (RATs) på enhetene deres. Målet er å kapre ansattkontoer på Booking.com for å stjele kunders betalingsinformasjon og personlige data, noe som kan føre til ytterligere angrep mot gjester.

Anbefaling:

Ansatte i hotell- og reiselivsbransjen bør være ekstra årvåkne overfor e-poster som utgir seg for å være fra Booking.com. Det er viktig å unngå å klikke på lenker eller utføre handlinger som foreslås i slike e-poster uten å verifisere deres ekthet. Implementering av tofaktorautentisering og regelmessig opplæring i sikkerhetstiltak anbefales for å redusere risikoen for kompromittering.

Ny nordkoreansk Android-spyware oppdaget på Google Play

En ny Android-spyware kalt 'KoSpy', knyttet til den nordkoreanske trusselaktøren APT37 (også kjent som 'ScarCruft'), har infiltrert Google Play og tredjeparts app-butikken APKPure gjennom minst fem ondsinnede apper. Disse appene, maskert som filbehandlere, sikkerhetsverktøy og programvareoppdateringer, har vært aktive siden mars 2022 og retter seg mot koreansk- og engelsktalende brukere. 'KoSpy' kan samle inn omfattende data fra infiserte enheter, inkludert SMS-meldinger, anropslogger, posisjonsdata, filer, lydopptak og skjermbilder.

Anbefaling:

Brukere bør umiddelbart avinstallere de identifiserte ondsinnede appene: '휴대폰 관리자' (Phone Manager), 'File Manager' (com.file.exploer), '스마트 관리자' (Smart Manager), '카카오 보안' (Kakao Security) og 'Software Update Utility'. Aktiver Google Play Protect for å motta varsler om potensielt skadelige apper, og unngå å laste ned apper fra uoffisielle kilder.

Juniper tetter sårbarhet som lot kinesiske cyberspioner bakdør rutere siden midten av 2024

Juniper Networks har utgitt sikkerhetsoppdateringer for å adressere en sårbarhet i Junos OS, identifisert som CVE-2025-21590. Denne sårbarheten, forårsaket av utilstrekkelig isolasjon i kjernen, tillater lokale angripere med høye privilegier å kjøre vilkårlig kode på sårbare rutere, noe som kompromitterer enhetenes integritet. Kinesiske cyberspioner, kjent som UNC3886, har utnyttet denne sårbarheten siden midten av 2024 ved å installere skreddersydde bakdører på Juniper MX-rutere som kjører utgått maskinvare og programvare. Disse bakdørene inkluderer aktive og passive funksjoner, samt skript som deaktiverer loggingsmekanismer for å unngå oppdagelse.

Anbefaling:

Det anbefales sterkt at alle som bruker berørte Juniper-enheter, oppdaterer til de nyeste versjonene av Junos OS så snart som mulig. I mellomtiden bør shell-tilgang begrenses til kun betrodde brukere for å redusere risikoen for utnyttelse.

Sårbarheter:

Wednesday, 12 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.12

Apple fikser kritisk WebKit-sårbarhet utnyttet i angrep. Microsoft sikkerhetsoppdatering for mars - 57 sårbarheter - 6 null-dags aktivt utnyttet.


Apple fikser kritisk WebKit-sårbarhet utnyttet i angrep

Apple har utgitt sikkerhetsoppdateringer for å fikse en null-dags sårbarhet (CVE-2025-24201) i WebKit-nettlesermotoren, som har blitt aktivt utnyttet i angrep. Sårbarheten, en out-of-bounds write-feil, gjorde det mulig for angripere å kjøre vilkårlig kode ved å lure brukere til å besøke ondsinnede nettsider. Berørte enheter inkluderer iPhone, iPad, Mac og Apple Vision Pro, og oppdateringer er rullet ut for iOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 og Safari 18.3.1. Apple har ikke gitt detaljer om angriperne eller ofrene, men oppfordrer alle brukere til å installere oppdateringene.

Sårbarheter:

Microsoft sikkerhetsoppdatering for mars - 57 sårbarheter - 6 null-dags aktivt utnyttet

Microsoft har utgitt sikkerhetsoppdateringer som adresserer 57 sårbarheter i deres programvare, inkludert seks null-dags-sårbarheter som allerede er utnyttet aktivt. Seks sårbarheter klassifisert som kritiske, 50 som viktige, og én som lav. Blant de kritiske sårbarhetene er 23 relatert til ekstern kodeutførelse og 22 til privilegieeskalering.

Tuesday, 11 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.11

FIN7, FIN8 og andre bruker Ragnar Loader for vedvarende tilgang og løsepengevirusoperasjoner. Hacking-gruppen 'Dark Storm' tar på seg ansvaret for DDoS-angrep på X.


FIN7, FIN8 og andre bruker Ragnar Loader for vedvarende tilgang og løsepengevirusoperasjoner

Flere cyberkriminelle grupper, inkludert FIN7, FIN8 og Ragnar Locker (også kjent som Monstrous Mantis), benytter det sofistikerte og stadig utviklende skadevareverktøyet Ragnar Loader for å oppnå og opprettholde tilgang til kompromitterte systemer. Ragnar Loader, også kjent som Sardonic, ble først dokumentert i 2021 og har siden blitt oppdatert med avanserte funksjoner som PowerShell-baserte nyttelaster, sterk kryptering, prosessinjeksjon og anti-analyseteknikker. Disse egenskapene gjør det mulig for angripere å forbli uoppdaget og opprettholde langvarig kontroll over infiserte systemer.

Hacking-gruppen 'Dark Storm' tar på seg ansvaret for DDoS-angrep på X

Den 10. mars 2025 opplevde det sosiale medieplattformen X (tidligere Twitter) betydelige tjenesteavbrudd globalt, noe som påvirket både mobil- og desktopbrukere. Elon Musk, eier av X, uttalte at plattformen ble utsatt for et "massivt cyberangrep" utført med betydelige ressurser, muligens av en stor, koordinert gruppe eller en nasjon. Det pro-palestinske hacktivistkollektivet Dark Storm hevdet ansvar for angrepet, og delte skjermbilder og lenker som bevis på deres DDoS-angrep mot X. Som respons aktiverte X DDoS-beskyttelsestjenester fra Cloudflare for å håndtere angrepet.

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.11

Hacking-gruppen 'Dark Storm' tar på seg ansvaret for DDoS-angrep på X. FIN7, FIN8 og andre bruker Ragnar Loader for vedvarende tilgang og løsepengevirusoperasjoner.


Hacking-gruppen 'Dark Storm' tar på seg ansvaret for DDoS-angrep på X

Den 10. mars 2025 opplevde det sosiale medieplattformen X (tidligere Twitter) betydelige tjenesteavbrudd globalt, noe som påvirket både mobil- og desktopbrukere. Elon Musk, eier av X, uttalte at plattformen ble utsatt for et "massivt cyberangrep" utført med betydelige ressurser, muligens av en stor, koordinert gruppe eller en nasjon. Det pro-palestinske hacktivistkollektivet Dark Storm hevdet ansvar for angrepet, og delte skjermbilder og lenker som bevis på deres DDoS-angrep mot X. Som respons aktiverte X DDoS-beskyttelsestjenester fra Cloudflare for å håndtere angrepet.

FIN7, FIN8 og andre bruker Ragnar Loader for vedvarende tilgang og løsepengevirusoperasjoner

Flere cyberkriminelle grupper, inkludert FIN7, FIN8 og Ragnar Locker (også kjent som Monstrous Mantis), benytter det sofistikerte og stadig utviklende skadevareverktøyet Ragnar Loader for å oppnå og opprettholde tilgang til kompromitterte systemer. Ragnar Loader, også kjent som Sardonic, ble først dokumentert i 2021 og har siden blitt oppdatert med avanserte funksjoner som PowerShell-baserte nyttelaster, sterk kryptering, prosessinjeksjon og anti-analyseteknikker. Disse egenskapene gjør det mulig for angripere å forbli uoppdaget og opprettholde langvarig kontroll over infiserte systemer.

Friday, 7 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.07

Skadelige Chrome-utvidelser kan etterligne passordadministratorer. Akira-ransomware krypterte nettverk via webkamera for å omgå EDR. Skadelig PyPI-pakke stjeler private Ethereum nøkler, lastet ned over 1 000 ganger. Microsoft sier at malvertising-kampanje påvirket 1 million PC-er.


Skadelige Chrome-utvidelser kan etterligne passordadministratorer

En ny "polymorfisk" angrepsmetode gjør det mulig for skadelige Chrome-utvidelser å endre seg og etterligne andre nettleserutvidelser. Dette inkluderer passordadministratorer, kryptolommebøker og bankapplikasjoner, og brukes for å stjele sensitiv informasjon. Angrepet starter med at en ondsinnet utvidelse, forkledd som et legitimt verktøy, blir publisert i Chrome Web Store. Når den er installert, misbruker utvidelsen 'chrome.management' API-en for å identifisere andre installerte utvidelser. Deretter kan den endre sin oppførsel for å etterligne funksjonaliteten til disse utvidelsene, noe som gjør det mulig å stjele brukernes data.

CVE-koder: Ingen spesifikke CVE-koder nevnt i artikkelen.

Anbefaling:

Brukere bør være forsiktige med å installere nettleserutvidelser fra ukjente eller uautoriserte kilder. Det anbefales å regelmessig gjennomgå installerte utvidelser og fjerne de som ikke er nødvendige eller virker mistenkelige. Videre bør man holde nettleseren oppdatert til nyeste versjon og være oppmerksom på uvanlig oppførsel som kan indikere tilstedeværelsen av skadelig programvare.

Akira-ransomware krypterte nettverk via webkamera for å omgå EDR

Akira-ransomwaregruppen utnyttet et usikret webkamera for å kryptere en virksomhets nettverk og dermed omgå Endpoint Detection and Response (EDR)-systemer som blokkerte deres Windows-baserte krypteringsverktøy. Angriperne fikk først tilgang til nettverket gjennom en eksponert fjernaksessløsning, deretter brukte de verktøy som AnyDesk og Remote Desktop Protocol (RDP) for lateral bevegelse. Da EDR blokkerte deres forsøk på å distribuere ransomware via Windows, skannet de nettverket og fant et Linux-basert webkamera uten EDR-beskyttelse. Dette webkameraet ble brukt til å montere Windows SMB-nettverksandeler og kjøre Linux-krypteringsverktøyet, noe som resulterte i vellykket kryptering av filer på tvers av nettverket uten å bli oppdaget.

Anbefaling:

Sikre alle IoT-enheter, inkludert webkameraer, med sterke passord og oppdaterte fastvareversjoner. Implementere nettverksovervåking for uvanlig trafikk fra enheter som vanligvis ikke genererer slik trafikk. Begrense tilgangen til nettverksandeler basert på nødvendighetsprinsippet.

Skadelig PyPI-pakke stjeler private Ethereum nøkler, lastet ned over 1 000 ganger

En ondsinnet Python-pakke kalt "set-utils" ble oppdaget på Python Package Index (PyPI), designet for å stjele private Ethereum-nøkler ved å avskjære funksjoner for lommebokopprettelse. Pakken utga seg for å være et nyttig verktøy ved å etterligne populære pakker som "python-utils" og "utils". Ifølge forskere fra cybersikkerhetsplattformen Socket ble "set-utils" lastet ned over 1 000 ganger siden den ble publisert på PyPI 29. januar 2025. Angrepet målrettet spesielt blockchain-utviklere som bruker 'eth-account' for lommebokhåndtering, Python-baserte DeFi-prosjekter, Web3-applikasjoner med Ethereum-støtte og personlige lommebøker som benytter Python-automatisering.

Anbefaling:

Utviklere og brukere som har installert "set-utils" bør umiddelbart avinstallere pakken og anta at alle Ethereum-lommebøker opprettet med denne er kompromittert. Det anbefales å overføre midler til nye, sikre lommebøker. Videre bør man være forsiktig med å installere pakker fra ukjente eller uautoriserte kilder og regelmessig gjennomgå avhengigheter i prosjekter for å sikre at de er legitime.

Microsoft sier at malvertising-kampanje påvirket 1 million PC-er

Microsoft har avdekket en omfattende malvertising-kampanje som har påvirket nesten én million enheter globalt. Angriperne injiserte annonser i videoer på ulovlige strømmenettsteder, som deretter omdirigerte brukere til ondsinnede GitHub-repositorier. Disse repositoriene inneholdt skadelig programvare som samlet inn systeminformasjon og distribuerte ytterligere ondsinnede payloads på de kompromitterte systemene.

Anbefaling:

Brukere bør unngå å besøke ulovlige strømmenettsteder og være forsiktige med å klikke på mistenkelige annonser. Det anbefales å bruke oppdatert antivirusprogramvare og holde systemer oppdatert med de nyeste sikkerhetsoppdateringene.

Thursday, 6 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.06

Over 41 500 VMware ESXi-installasjoner sårbare for kodeutførelsesangrep. SecP0 løsepengegruppe truer med å avsløre sårbarhetsdetaljer. Android-app med over 220 000 nedlastinger fra Google Play installerer bank-trojaner. Silk Typhoon retter seg mot IT-leverandørkjeden i nye angrep.


Over 41 500 VMware ESXi-installasjoner sårbare for kodeutførelsesangrep

Ifølge en rapport fra Shadowserver Foundation er mer enn 41 500 internettilgjengelige VMware ESXi-hypervisorer per 4. mars 2025 sårbare for CVE-2025-22224, en kritisk null-dagers sårbarhet som allerede utnyttes i angrep.

Sårbarheter:

SecP0 løsepengegruppe truer med å avsløre sårbarhetsdetaljer

En ny løsepengegruppe, kjent som SecP0, har dukket opp i cyberkriminalitetslandskapet og benytter en urovekkende taktikk: å ikke kreve løsepenger for krypterte data, men for uoppdagede programvaresårbarheter. I stedet for å kryptere offerets filer, identifiserer SecP0 kritiske feil i mye brukte applikasjoner eller systemer, og truer med å offentliggjøre disse sårbarhetene med mindre en løsesum betales. Denne strategien utgjør en betydelig risiko for organisasjoner, da offentliggjøring uten tilstrekkelig tid til utbedring kan føre til omfattende utnyttelse av andre trusselaktører.

Android-app med over 220 000 nedlastinger fra Google Play installerer bank-trojaner

En ondsinnet Android-app, maskert som en “Filbehandler og dokumentleser”, ble lastet ned over 220 000 ganger fra Google Play før den ble fjernet. Appen fungerte som en dropper for Anatsa (også kjent som TeaBot), en bank-trojaner som retter seg mot finansinstitusjoner globalt. Etter installasjon ba appen brukerne om å laste ned en falsk oppdatering fra GitHub, som inneholdt den skadelige programvaren. Anatsa misbruker tilgangstjenester for å logge tastetrykk, fange opp SMS-meldinger og manipulere skjerminnhold, noe som gjør det mulig å stjele legitimasjon og utføre uautoriserte transaksjoner.

Silk Typhoon retter seg mot IT-leverandørkjeden i nye angrep

Microsoft har identifisert at den kinesiske statssponsede trusselaktøren kjent som Silk Typhoon har skiftet fokus mot IT-leverandørkjeden for å få tilgang til et bredt spekter av sektorer, inkludert informasjonsteknologi, helsetjenester, juridiske tjenester, høyere utdanning, forsvar, regjeringer, ikke-statlige organisasjoner og energisektoren, både i USA og globalt. Organisasjoner bør gjennomgå og styrke sikkerhetstiltakene i sine leverandørkjeder, implementere strenge tilgangskontroller og overvåke for uvanlig aktivitet for å beskytte mot slike avanserte trusler.

Wednesday, 5 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.05

CISA advarer om aktivt utnyttede VMware-sårbarheter og oppfordrer til umiddelbar oppdatering. Chrome 134 og Firefox 136 oppdaterer høy-severitets sårbarheter. NVIDIA advarer om flere sårbarheter som tillater ondsinnet kodeutførelse. Syv ondsinnede Go-pakker funnet som distribuerer skadelig programvare på Linux- og macOS-systemer. Nordkoreanske IT-arbeidere utnytter GitHub for å lansere globale cyberangrep. Microsoft styrker cybersikkerheten for helsetjenester i rurale områder. Falske CAPTCHA-er distribuerer LummaStealer-malware.


CISA advarer om aktivt utnyttede VMware-sårbarheter og oppfordrer til umiddelbar oppdatering

Den amerikanske Cybersecurity and Infrastructure Security Agency (CISA) har lagt til tre kritiske VMware-sårbarheter i sin katalog over kjente utnyttede sårbarheter (KEV) etter bekreftet aktiv utnyttelse. Disse sårbarhetene, identifisert som CVE-2025-22224, CVE-2025-22225 og CVE-2025-22226, kan tillate angripere med privilegert tilgang til virtuelle maskiner (VM) å eskalere privilegier, utføre kode på hypervisorer og hente ut sensitiv minnedata. Sårbarhetene påvirker VMware-produkter som ESXi, Workstation, Fusion, Cloud Foundation og Telco Cloud Platform. 

Anbefaling:

Det er avgjørende at organisasjoner umiddelbart oppdaterer sine VMware-produkter til de nyeste versjonene for å beskytte mot potensielle angrep som utnytter disse sårbarhetene.

Chrome 134 og Firefox 136 oppdaterer høy-severitets sårbarheter

Google har lansert Chrome 134 med 14 sikkerhetsfikser, inkludert ni rapportert av eksterne forskere. Den mest alvorlige er CVE-2025-1914, en høy-severitets out-of-bounds lesefeil i V8 JavaScript-motoren, som ga de rapporterende forskerne en belønning på $7 000. 

Mozilla har oppdatert Firefox til versjon 136, som inkluderer 15 sikkerhetsfikser: åtte med høy alvorlighetsgrad, fem med middels alvorlighetsgrad og to med lav alvorlighetsgrad. De alvorlige sårbarhetene kan føre til sandkasse-eskalering, at brukere blir lurt til å gi sensitive tillatelser, potensielt utnyttbare krasj, out-of-bounds tilgang og vilkårlig kodeutførelse.

Anbefaling:

Det er sterkt anbefalt å oppdatere til de nyeste versjonene av Chrome og Firefox for å beskytte mot potensielle trusler.

Sårbarheter:

NVIDIA advarer om flere sårbarheter som tillater ondsinnet kodeutførelse

NVIDIA har utstedt sikkerhetsvarsler angående flere sårbarheter i sine Hopper HGX 8-GPU High-Performance Computing (HMC) plattformer. En høy-severitets sårbarhet (CVE-2024-0114, CVSS 8.1) kan tillate uautorisert kodeutførelse, eskalering av privilegier og kompromittering av systemdata. En annen middels alvorlighetsgrad sårbarhet (CVE-2024-0141, CVSS 6.8) i GPU vBIOS-laget kan føre til tjenestenektangrep gjennom uautoriserte registerskrivinger.

Anbefaling:

Administratorer bør umiddelbart oppdatere fastvaren til HMC 1.6.0 eller nyere og implementere strenge nettverkssegmenteringstiltak for BMC-grensesnitt for å beskytte mot potensielle angrep.

Syv ondsinnede Go-pakker funnet som distribuerer skadelig programvare på Linux- og macOS-systemer

Forskere har oppdaget en pågående kampanje som målretter seg mot Go-økosystemet ved å bruke forfalskede pakker for å distribuere skadelig programvare på Linux- og macOS-systemer. Trusselaktøren har publisert minst syv pakker som utgir seg for å være mye brukte Go-biblioteker, inkludert én (github[.]com/shallowmulti/hypert) som ser ut til å sikte seg inn på utviklere i finanssektoren. Disse pakkene inneholder kode som oppnår ekstern kodeutførelse ved å kjøre en obfuskert shell-kommando for å hente og kjøre et skript fra en ekstern server (“alturastreet[.]icu”). For å unngå oppdagelse hentes ikke det eksterne skriptet før det har gått en time. Målet med angrepet er å installere og kjøre en kjørbar fil som potensielt kan stjele data eller legitimasjon. 

Anbefaling:

Utviklere oppfordres til å være årvåkne når de laster ned og integrerer Go-pakker i prosjektene sine. Det er viktig å verifisere ektheten til pakkene og deres kilder for å unngå potensielle sikkerhetsrisikoer.

Nordkoreanske IT-arbeidere utnytter GitHub for å lansere globale cyberangrep

En nettverk av mistenkte nordkoreanske IT-arbeidere bruker GitHub til å opprette falske identiteter for å infiltrere selskaper globalt, spesielt i Japan og USA. Disse personene skaper detaljerte bakgrunnshistorier, hevder å være vietnamesiske, japanske eller singaporeanske, og søker fjernarbeid innen ingeniørfag og full-stack blockchain-utvikling. De bruker GitHub for å etablere troverdighet, men mangler ofte sosiale mediekontoer, noe som tyder på at disse identitetene er laget utelukkende for å skaffe ansettelse. 

Microsoft styrker cybersikkerheten for helsetjenester i rurale områder

Microsoft har lansert initiativer for å forbedre cybersikkerheten i rurale helsetjenester, med mål om å øke motstandskraften mot cybertrusler i disse samfunnene.

Falske CAPTCHA-er distribuerer LummaStealer-malware

En ny malware-kampanje utnytter falske CAPTCHA-verifiseringer for å spre LummaStealer, et skadeprogram som stjeler sensitiv informasjon som passord og kryptovaluta-lommebøker. Angrepet starter når brukere besøker falske booking-nettsteder som presenterer en CAPTCHA. I stedet for standard bildeverifisering, blir brukerne bedt om å åpne “Kjør”-dialogen (Win + R), lime inn en allerede kopiert kommando og trykke Enter. Denne handlingen laster ned og kjører LummaStealer på systemet.

 
>